LSA プラグインまたは UEFI ファームウェアの署名の要件

パートナー センター ハードウェア ダッシュボードを使用して、ローカル セキュリティ機関 (LSA)のプラグインと UEFI ファームウェアのバイナリにデジタル署名し、Windows デバイスへのインストールを可能にできます。

LSA プラグインと UEFI ファームウェア

  • LSA プラグインと UEFI ファームウェアの署名には、Extended Validation (EV) コード署名証明書が必要です。
  • すべての LSA と UEFI の申請は、署名済みの 1 つの CAB ライブラリ ファイルであり、署名に必要なすべてのファイルが含まれている必要があります。
  • このファイルにはフォルダーを含めず、署名するバイナリまたは .efi ファイルのみを含める必要があります。
  • UEFI ファームウェアの場合のみ: CAB ファイル署名が組織の Authenticode 証明書に一致する必要があります。
  • 証明書プロバイダーによっては SignTool または外部プロセスの使用が必要になる場合があります。
  • 処理を成功させるには、/ALIGN:32 フラグを使用して EFI ByteCode (EBC) ファイルをコンパイルする必要があります。
  • UEFI ファームウェアの場合のみ: 申請が shim の場合は、完成済みのテンプレートを shim レビュー委員会に提出する必要があります。 shim のレビュー プロセスについては、https://github.com/rhboot/shim-review/ で説明されています。
  • LSA プラグインの場合のみ: CAB ファイル署名が組織の EV コード署名証明書に一致する必要があります。

次のステップ

ハードウェア ダッシュボード内で LSA プラグインまたは UEFI ファームウェアにファイル署名する方法については、以下を参照してください。

Microsoft UEFI 署名ポリシーと申請前テストの詳細については、以下を参照してください。